Protezione dei domini personalizzati con SSL

Il supporto SSL di App Engine offre endpoint SSL distribuiti a livello globale e bilanciamento del carico integrato per gestire la tua app in modo sicuro, affidabile e rapido a un pubblico globale.

Per impostazione predefinita, le connessioni HTTPS sul tuo dominio personalizzato vengono attivate automaticamente utilizzando i certificati SSL gestiti. Dopo aver mappato un dominio personalizzato all'applicazione e aggiornato i record DNS, App Engine esegue il provisioning di un certificato SSL gestito, rinnova il certificato e lo revoca quando rimuovi il dominio personalizzato dall'applicazione.

Prima di iniziare

  • Assicurati di aver già configurato il tuo dominio personalizzato nel progetto App Engine.

  • Se utilizzi Cloud Load Balancing e NEGS serverless per instradare il traffico all'app App Engine, ti consigliamo di mappare il tuo dominio personalizzato al bilanciatore del carico anziché direttamente alla tua app e di utilizzare i certificati SSL creati per il bilanciatore del carico. In questo modo non è necessario gestire certificati SSL separati per ogni app serverless. Inoltre, con Cloud Load Balancing puoi impostare i criteri SSL che controllano le funzionalità del protocollo SSL che il bilanciatore del carico negozia con i client. Per ulteriori informazioni, consulta le seguenti pagine:

    Tieni presente i seguenti limiti:

    • Ti consigliamo di utilizzare i controlli in entrata in modo che la tua app riceva solo le richieste inviate dal bilanciatore del carico (e dal VPC, se lo utilizzi). In caso contrario, gli utenti possono utilizzare l'URL di App Engine dell'app per bypassare il bilanciatore del carico, i criteri di sicurezza di Google Cloud Armor, i certificati SSL e le chiavi private che vengono trasmesse tramite il bilanciatore del carico.

Verifica un certificato gestito

Dopo aver configurato il dominio personalizzato e aggiornato i record DNS, entro pochi minuti viene fornito automaticamente un certificato SSL gestito. La selezione dell'autorità di certificazione è automatica; il certificato gestito è firmato da Google Trust Services (GTS) o Let's Encrypt.

Per verificare che sia stato eseguito il provisioning del certificato:

  1. Nella console Google Cloud, vai ad App Engine > Impostazioni > Domini personalizzati:

    Vai a Domini personalizzati

  2. La sicurezza SSL viene visualizzata come gestita da Google.

Risolvere i problemi relativi ai certificati SSL gestiti

  • Potresti dover aggiornare i record DNS per il tuo dominio personalizzato per verificare il tuo nome di dominio. App Engine non può eseguire il provisioning di certificati per domini non verificati.

  • Puoi controllare lo stato del tuo certificato con l'API Admin utilizzando una richiesta AuthorizedCertificate.GET.

  • Se non è stato eseguito il provisioning di un certificato gestito perché i record DNS non sono disponibili, il campo ManagedCertificate.ManagementStatus potrebbe essere FAILED_RETRYING_NOT_VISIBLE. Verifica che i record DNS siano aggiornati, attendi qualche minuto e riprova. Possono trascorrere fino a 24 ore prima che i record DNS siano disponibili.

  • Se lo stato è FAILED_PERMANENT, tutti i tentativi di rinnovo non sono riusciti. Controlla le impostazioni DNS, quindi aggiorna la mappatura del dominio personalizzato seguendo i passaggi per eseguire l'aggiornamento ai certificati SSL gestiti.

Esegui l'upgrade ai certificati SSL gestiti

Prima di eseguire l'upgrade ai certificati SSL gestiti da Google, tieni presente che i certificati gestiti non supportano le mappature con caratteri jolly.

Se utilizzi sottodomini e il certificato viene emesso da Let's Encrypt, è previsto un limite di 50 certificati gestiti alla settimana per ogni dominio di base. Se raggiungi il limite, App Engine continua a tentare di emettere certificati gestiti finché tutte le richieste non sono state soddisfatte.

Per eseguire lo spostamento dai tuoi certificati SSL ai certificati SSL gestiti da Google o per aggiungere certificati SSL gestiti a un'app esistente con un dominio personalizzato, aggiorna la mappatura del dominio:

  1. Nella console Google Cloud, vai ad App Engine > Impostazioni > Domini personalizzati:

    Vai a Domini personalizzati

  2. Seleziona il dominio che vuoi proteggere e fai clic su Abilita la sicurezza gestita.

Disattiva i certificati SSL gestiti

Per disattivare i certificati SSL gestiti:

  1. Nella console Google Cloud, vai ad App Engine > Impostazioni > Domini personalizzati:

    Vai a Domini personalizzati

  2. Seleziona il dominio e fai clic su Disattiva sicurezza gestita.

Utilizza i tuoi certificati SSL

Anziché utilizzare i certificati SSL gestiti, puoi usare il tuo certificato. Se il certificato non ha una prova di trasparenza, la tua app potrebbe mostrare avvisi SSL in Chrome a causa dell'applicazione della prova di trasparenza del certificato. Per ulteriori informazioni sulle prove di trasparenza dei certificati e su come rispettarle, consulta Applicazione di Certificate Transparency.

Per utilizzare e gestire i tuoi certificati SSL anziché quelli gestiti da Google:

  1. Assicurati di aver già configurato il tuo dominio personalizzato nel progetto App Engine.

  2. Disattivare i certificati predefiniti gestiti da Google.

  3. Richiedi un certificato per il tuo dominio all'autorità di certificazione (CA) di tua scelta. La procedura esatta può variare a seconda dell'autorità, ma consulta Ottenere un certificato per i passaggi tipici.

  4. Converti la chiave privata e i file del certificato SSL nei formati supportati da App Engine. Prima di poter caricare i tuoi file, la tua chiave privata deve essere convertita in una chiave privata RSA e i tuoi certificati SSL devono essere concatenati in un unico file. Per maggiori informazioni, consulta l'articolo Convertire le chiavi private e concatenare i certificati SSL.

  5. Assicurati di disporre delle autorizzazioni corrette nella console Google Cloud e di avere verificato la proprietà (passaggio 3) di tutti i domini correlati o dei relativi domini principali. Ad esempio:

    • Se il certificato è per www.example.com, puoi verificare la proprietà di www.example.com o example.com.
    • Se il certificato è per www.example.com e sub.example.com, puoi verificare la proprietà di www.example.com e sub.example.com, o di example.com.
    • Se il certificato è per *.example.com, devi verificare la proprietà di example.com.
  6. Carica la chiave privata e il certificato SSL, poi mappa il dominio alla tua app:

    1. Nella console Google Cloud, vai ad App Engine > Impostazioni > Certificati SSL:

      Vai ai certificati SSL

    2. Fai clic su Carica un nuovo certificato.

    3. Carica il certificato SSL concatenato in PEM encoded X.509 public key certificate, ad esempio concat.crt, quindi carica la chiave privata RSA in Chiave privata RSA con codifica PEM non criptata, ad esempio myserver.key.pem.
    4. Fai clic su Carica. Ogni certificato SSL che carichi è visibile e disponibile per l'utilizzo da parte di tutti gli altri progetti Google Cloud, così non devi caricare ripetutamente lo stesso certificato.
    5. Seleziona il certificato che vuoi assegnare a un dominio, quindi fai clic su Salva per utilizzare SSL per quel dominio.

  7. Verifica le modifiche visitando il tuo dominio nel browser, utilizzando https, ad esempio https://www.example.com.

Trasferisci le mappature da un certificato di gestione a un nuovo certificato

Quando un certificato si avvicina alla data di scadenza, devi caricare un nuovo certificato e trasferire le mappature esistenti del certificato precedente a quel nuovo certificato. La procedura seguente presuppone che il certificato esistente non sia ancora scaduto e che al momento utilizzi il tuo dominio personalizzato.

Per trasferire le mappature da un certificato in gestione attiva:

  1. Richiedi un nuovo certificato per il tuo dominio all'autorità di certificazione (CA) che preferisci. Per i passaggi tipici, consulta Ottenere un certificato.

  2. Converti la chiave privata e i file del certificato SSL nei formati supportati da App Engine. Per maggiori dettagli, consulta l'articolo Convertire le chiavi private e concatenare i certificati SSL.

  3. Carica la chiave privata RSA e il certificato SSL concatenato:

    1. Carica il certificato SSL nella pagina Certificati SSL.

      Vai ai certificati SSL
      1. Fai clic su Carica un nuovo certificato.

      2. Carica il certificato SSL concatenato in Certificato di chiave pubblica X.509 con codifica PEM, ad esempio concat.crt, quindi carica la chiave privata RSA in Chiave privata RSA con codifica PEM non criptata, ad esempio myserver.key.pem.
      3. Fai clic su Carica.
    2. Seleziona il nuovo certificato che hai appena aggiunto dall'elenco dei certificati, quindi seleziona il dominio gestito dal certificato precedente.
    3. Fai clic su Salva per trasferire le mappature dal certificato precedente a quello nuovo.

Ottenere un certificato

La procedura per ottenere un certificato SSL varia a seconda dell'autorità di certificazione utilizzata. Le istruzioni qui fornite potrebbero essere leggermente modificate. In genere, ciascuna autorità di certificazione fornisce istruzioni per assisterti nel processo.

Per ottenere un certificato da utilizzare con l'app App Engine:

  1. Genera la tua chiave privata e una richiesta di firma del certificato (CSR) utilizzando lo strumento openssl:

    1. Esegui questo comando da una directory in cui vuoi creare il file server.csr:

      openssl req -nodes -newkey rsa:2048 -keyout [MY_PRIVATE_KEY].key -out [MY_CSR].csr
      

      dove:

      • [MY_PRIVATE_KEY].key è il file generato in cui è archiviata la chiave privata. Esempio: myserver.key
      • [MY_CSR].csr è il file generato per la richiesta di firma del certificato. Esempio: server.csr
    2. Quando richiesto, inserisci le seguenti informazioni:

      • Il tuo codice paese di 2 cifre, ad esempio US per gli Stati Uniti.
      • Il nome della tua città.
      • Il nome della tua azienda. Se non hai un'azienda, puoi utilizzare il tuo nome.
      • La tua unità organizzativa o NA, se non presente.
      • Un nome comune che rappresenta il tuo dominio, ad esempio: www.example.com
      • Il tuo indirizzo email.

      Non è necessario indicare altri valori, sono tutti facoltativi.

  2. Determina quale autorità di certificazione funziona per te, quindi acquista un certificato. Ad esempio, puoi utilizzare: SSLMate, Thawte, Comodo o qualsiasi altra autorità di certificazione.

    Per maggiori dettagli sui tipi di certificati supportati, vedi Supporto di App Engine per i certificati SSL.

  3. Quando la tua CA richiede i contenuti del file CSR, segui le istruzioni per copiare e incollare i contenuti dal file .csr che hai generato in precedenza, ad esempio server.csr.

  4. Segui le istruzioni quando la CA richiede l'approvazione del proprietario del dominio.

  5. Dopo aver fornito l'approvazione del proprietario del dominio, la CA ti invia il certificato, che in genere è un file ZIP. Decomprimi il file in una directory di lavoro in modo da poter concatenare i certificati per il caricamento in App Engine.

Converti le chiavi private e concatena i certificati SSL {#convert_private_keys_and_concatenate_ssl_certificates}

Devi convertire la tua chiave privata in una chiave privata RSA e concatenare tutti i tuoi certificati SSL prima di caricare la chiave privata e i certificati SSL in App Engine.

  1. Converti il file della chiave privata che hai generato in precedenza in una chiave privata RSA non criptata. Ad esempio, puoi eseguire questo comando openssl rsa:

    openssl rsa -in [MY_PRIVATE_KEY].key -out [MY_RSA_KEY].key.pem
    

    dove:

    • [MY_PRIVATE_KEY].key è il file generato che contiene la chiave privata archiviata. Esempio: myserver.key
    • [MY_RSA_KEY].key è il file generato contenente la chiave privata RSA non criptata. Esempio: myserver.key.pem

      Esempio:

      openssl rsa -in myserver.key -out myserver.key.pem
      
  2. Concatena tutti i file .crt dalla tua CA in un unico file utilizzando questo comando:

    cat [MY_DOMAIN_CERT].crt [MY_SecureServerCA].crt [MY_TrustCA].crt [MY_TrustExternalCARoot].crt > [MY_CONCAT_CERT].crt
    

    dove

    • [MY_DOMAIN_CERT].crt è il certificato per il tuo dominio. Esempio: www_example_com.crt
    • [MY_SecureServerCA].crt, [MY_TrustCA].crt e [MY_TrustExternalCARoot].crt sono gli altri file di certificato che vengono forniti dalla tua CA.
    • [MY_CONCAT_CERT].crt è il file concatenato che contiene tutti i file dei certificati .crt della tua CA. Esempio: concat.crt

      Esempio:

      cat www_example_com.crt AddTrustExternalCARoot.crt RSADomainValidationSecureServerCA.crt RSAAddTrustCA.crt > concat.crt
      
  3. Verifica il certificato SSL e la chiave privata:

    1. Per verificare che la chiave privata e il certificato corrispondano, puoi utilizzare i comandi openssl x509 e openssl rsa. Esempi:

      openssl x509 -noout -modulus -in concat.crt | openssl md5
      openssl rsa -noout -modulus -in myserver.key.pem | openssl md5
      

      Entrambi i comandi openssl x509 e openssl rsa dovrebbero restituire lo stesso output.

    2. Per verificare che un certificato e la relativa catena di CA siano validi, puoi utilizzare il comando openssl verify. Ad esempio:

      openssl verify -verbose -CAfile concat.crt concat.crt
      
  4. Quando è tutto pronto, puoi caricare la chiave privata RSA e i certificati concatenati in App Engine.

Supporto di App Engine per i certificati SSL

App Engine supporta i seguenti tipi di certificati:

  • Dominio singolo/nome host
  • Autofirmato
  • Jolly
  • Nome alternativo del soggetto (SAN) / multidominio

Richiede alcuni certificati e chiavi:

  • La chiave privata e il certificato devono essere caricati in formato PEM.
  • Le chiavi private non devono essere criptate.
  • Un file di certificato può contenere al massimo cinque certificati; questo numero include certificati concatenati e intermedi.
  • Tutti i nomi dei soggetti sul certificato host devono corrispondere o essere sottodomini dei domini verificati dell'utente.
  • Le chiavi private devono usare la crittografia RSA.
  • Modulo di chiave massimo consentito: 2048 bit

Se il certificato host richiede un certificato intermedio o concatenato, in caso di problemi delle autorità di certificazione (CA), devi aggiungere i certificati intermedi o concatenati alla fine del file del certificato pubblico.

Alcune funzionalità di App Engine utilizzano sottodomini speciali. Ad esempio, un'applicazione può utilizzare i sottodomini per gestire i servizi dell'applicazione o per gestire diverse versioni dell'applicazione. Per usarli con SSL, ha senso configurare un certificato SAN o con caratteri jolly. I certificati con caratteri jolly supportano un solo livello di sottodominio.

Rimuovi certificati SSL personalizzati

Per interrompere l'utilizzo di un certificato SSL personalizzato, segui questi passaggi:

  1. Nella console Google Cloud, vai alla pagina delle impostazioni dei certificati SSL di App Engine.

    Vai alle impostazioni dei certificati SSL

  2. Fai clic sul certificato che vuoi rimuovere dal tuo dominio.

  3. Deseleziona il nome di dominio per il quale non vuoi più utilizzare il certificato SSL, quindi fai clic su Salva.

Utilizza intestazioni Strict-Transport-Security

Per motivi di sicurezza, tutte le applicazioni devono incoraggiare i client a utilizzare le connessioni https. Per indicare al browser di preferire https rispetto a http, utilizza l'intestazione Strict-Transport-Security.

Visualizza versioni e crittografie TLS abilitate

  1. Installa nmap Network Mapper sul tuo computer, se non è già disponibile. Per le istruzioni di installazione, visita la pagina https://nmap.org/.

  2. Per vedere quali versioni TLS e crittografie sono abilitate per la tua app, inserisci questo comando:

    nmap -sV --script ssl-enum-ciphers -p 443 HOSTNAME

    Sostituisci HOSTNAME con il nome host dell'app. Puoi utilizzare il tuo dominio personalizzato o il nome host appspot.com creato da App Engine per la tua app. Ad esempio:

    nmap -sV --script ssl-enum-ciphers -p 443 example.uc.r.appspot.com

Disabilita versioni e crittografie TLS

Se utilizzi Cloud Load Balancing e i NEGS serverless per instradare il traffico alla tua app App Engine, puoi disabilitare una versione o crittografia TLS definendo un criterio di sicurezza SSL che specifica quali versioni e crittografie TLS possono essere utilizzate per le connessioni HTTPS o SSL.